还剩24页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全试题一.单项选择题
1.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES
2.DES是一种数据分组的加密算法DES它将数据分成长度为多少位的数据块其中一部分用作奇偶校验剩余部分作为密码的长度?(D)A.56位B.64位C.112位D.128位
3.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快
4.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的
5.下面有关3DES的数学描述,正确的是(B)A.C=EEEPK1K1K1B.C=EDEPK1K2K1C.C=EDEPK1K1K1D.C=DEDPK1K2K
16.黑客利用IP地址进行攻击的方法有(A)A.IP欺骗B.解密C.窃取口令D.发送病毒
7.屏蔽路由器型防火墙采用的技术是基于(B)A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合
8.在安全审计的风险评估阶段,通常是按什么顺序来进行的(A)A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段
9.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是(A)A.基于口令的身份认证B.基于地址的身份认证C.密码认证D.都不是
10.以下哪一项不是入侵检测系统利用的信息(C)A.系统和网络日志文件B.目录和文件中的不期...。